Программно-аппаратные средства зашиты информации

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Программно-аппаратные средства зашиты информации создатель Mind Map: Программно-аппаратные средства зашиты информации

1. Основные понятия

1.1. Информация

1.1.1. сведения

1.1.1.1. запечатлённые в организме результаты отражения движения объектов материального мира

1.1.2. сообщения

1.1.2.1. набор знаков, с помощью которых сведения могут быть переданы другому организму и восприняты им

1.1.3. «данные»

1.1.3.1. факты, понятия или команды, представленные в формализованном виде

1.2. Злоумышленник

1.2.1. это субъект, который незаконным путем пытается добыть, изменить или уничтожить информацию законных пользователей.

1.3. Угроза безопасности информации

1.3.1. совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

1.4. Атака

1.4.1. попытка реализации угрозы

1.5. Источник угрозы безопасности информации

1.5.1. субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации

1.6. Целью защиты информации

1.6.1. является обеспечение информационной безопасности

1.7. Безопасность информации

1.7.1. состояние защищенности информации, при котором обеспечиваются ее конфиденциальность, доступность и целостность.

1.8. Конфиденциальность информации

1.8.1. состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

1.9. Целостность информации

1.9.1. состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;

1.10. Доступность информации

1.10.1. состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно .

1.11. Информационная безопасность

1.11.1. это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений

2. Компоненты информационной безопасности.

2.1. Концептуальная модель информационной безопасности

2.1.1. 1. Объекты ИБ

2.1.2. 2. Угрозы объектам ИБ

2.1.3. 3. Политика обеспечения ИБ

2.1.4. 4. Система обеспечения ИБ

3. Классификация угроз безопасности информатизации.

3.1. 1. По источнику угрозы

3.1.1. Объективные (Естественные)

3.1.1.1. угрозы, вызванные воздействиями на системы обработки информации и ее компоненты объективных физических процессов или стихийных при­родных явлений, независящих от человека.

3.1.2. Субъективные (Искусственные)

3.1.2.1. угрозы, вызванные умышленными или неумышленными действия ми человека

3.2. 2. По отношению к объекту защиты

3.2.1. Внутренние

3.2.1.1. источник которых, расположен в пределах контролируемой зоны (территории, помещения )

3.2.2. Внешние

3.2.2.1. источник которых, расположен вне контролируемой зоны (территории , помещения)

3.2.3. Случайные

3.2.3.1. вызванные ошибками или халатностью персонала (непреднамеренные воздействия)

3.2.4. Преднамеренные

3.2.4.1. вызванные целенаправленными действиями людей

3.3. 3. По цели действия

3.3.1. Угроза конфиденциальности

3.3.1.1. разглашение, НСД, получение разведками

3.3.2. Угроза целостности

3.3.2.1. искажение (модификация), уничтожение, копирование

3.3.3. Угроза доступности

3.3.3.1. блокирование доступа к информации или носителю

3.3.4. Угроза праву собственности на информацию

3.3.4.1. несанкционированное тиражирование и распространение объектов интеллектуальной собственности

3.3.5. Активные (атаки)

3.3.5.1. которые, при воздействии, вносят изменения в структуру и содержание АС («троянский конь» и др.)

3.3.6. Пассивные

3.3.6.1. которые при реализации ничего не меняют в структуре и содержании АС (угроза копирования секретных данных)

3.3.7. Материальный

3.3.7.1. потеря упущенной выгоды в результате разглашения коммерческой тайны, утраты интернет - ресурса.

3.3.8. Моральный

3.3.8.1. (политический, личный, общественный)

4. Место программно-аппаратных средств защиты в системе комплексной защите объектов информатизации.

4.1. Идентификация и аутентификация пользователей

4.2. Разграничение доступа.

4.3. Контроль целостности

4.4. Регистрация событий.

4.5. Криптографическая защита

5. Технические каналы утечки информации

5.1. Утечка

5.1.1. бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

5.2. Классификация технических каналов утечки информации

5.2.1. 1. Источник

5.2.2. 2. Источник сигнала

5.2.2.1. объект наблюдения, отражающий электромагнитные и акустические волны;

5.2.2.2. объект наблюдения, излучающий собственные (тепловые) электромагнитные волны в оптическом и радиодиапазонах;

5.2.2.3. передатчик функционального канала связи;

5.2.2.4. закладное устройство;

5.2.2.5. источник опасного сигнала;

5.2.2.6. источник акустических волн, модулированных информацией.

5.2.3. 3. Среда передачи

5.2.4. 4. Приёмник

5.2.5. 5. Злоумышленник

5.2.6. "С 2 по 4 это Канал утечки информации"

5.3. Технические каналы утечки информации обрабатываемой ТСПИ

5.3.1. Электромагнитные

5.3.2. Параметрические

5.3.3. Вибрационные

5.3.4. Электрические

5.4. Технические каналы утечки информации при передачи её по каналам связи

5.4.1. Электромагнитные

5.4.2. Электрические

5.4.3. Индукционные

5.4.4. Паразитные связи

5.5. Технические каналы утечки речевой информации

5.5.1. Акустические

5.5.2. Виброакустические

5.5.3. Параметрические

5.5.4. Акустоэлектрические

5.5.5. Оптико-электрические

5.6. Технические каналы утечки видовой иформации

5.6.1. Наблюдение за объектами

5.6.2. Съемка объектов

5.6.3. Съемка документов

6. Методы и средства обеспечения безопасности

6.1. Правовая защита информации

6.1.1. Защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.

6.1.2. Территория государства, территория охватываемая международными соглашениями в области информационной безопасности

6.2. Организационная защита информации

6.2.1. Организация деятельности по защите, регламентировании доступа к защищаемым ресурсам и на объекты информатизации

6.2.2. Территория организации (предприятия) или объекта информатизации.

6.3. Техническая защита информации

6.3.1. Защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.

6.3.2. Контролируемая зона, здание или помещение объекта информатизации (выделенное помещение)

6.4. Инженерно-техническая, Программно - аппаратная

6.4.1. Масштаб: от одного отдельного компьютера до вычислительной сети (ЛВС)

6.5. Криптографическая защита информации

6.5.1. Защита информации с помощью ее криптографического преобразования.

6.5.2. Масштаб сети (канала) связи, ИТКС (от организации до глобальной сети)

6.6. Физическая защита информации

6.6.1. Защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.

6.6.2. Контролируемая зона, здание или помещение объекта информатизации (выделенное помещение)